SEAL Security Alliance 表示,目前每天都在追蹤多起與北韓假冒 Zoom 詐騙有關的攻擊嘗試。
這種假冒 Zoom 的加密貨幣駭客手法,會先發送看似正常的會議邀請,然後誘導用戶下載檔案,進而安裝惡意軟體。
資安研究員 Taylor Monahan 表示,這種手法已經竊取超過 3 億美元。這則警告訊息由 SEAL Security Alliance 提供相關資料。
假冒 Zoom 加密貨幣駭客從 Telegram 帳號盜用開始
北韓假冒 Zoom 詐騙通常從 Telegram 開始。Monahan 表示,第一則訊息可能來自受害者熟悉的帳號。
隨後聊天會轉移到 Zoom 會議。Monahan 表示,攻擊者會推送一個看起來很真實的連結。她說這個連結「通常會偽裝成真實的樣子」。
「他們會在通話前分享一個連結,這個連結通常會偽裝成真實的樣子,」
Monahan 說。她補充,受害者在通話時可以看到「對方以及他們的一些合作夥伴同事」。
Monahan 也針對有關 AI 影片的說法做出回應。
「這些影片並不像外界廣泛報導的那樣是 deepfake 假影片,」
她說。「這些都是他們入侵時錄下的真實影片,或是來自公開來源(如 podcast)。」
Zoom 惡意軟體連結透過「修補檔」傳送惡意程式
在通話過程中,Monahan 表示攻擊者會假裝出現音訊問題,然後發送一個「修補檔」來解決問題。
Zoom 惡意軟體連結和這個「修補檔」正是這起假冒 Zoom 加密貨幣駭客事件的核心。Monahan 表示,開啟這個檔案會讓裝置遭到感染。
之後,Monahan 表示攻擊者會結束通話並保持冷靜。「不幸的是,你的電腦已經被入侵了,」她說。「他們只是裝作若無其事,以避免被發現。」
Monahan 表示,這個惡意軟體可以竊取加密貨幣錢包、密碼以及私鑰。她還表示,攻擊者也會盯上「你的 Telegram 帳號」。
Telegram 帳號盜用助長北韓假冒 Zoom 詐騙擴散
Monahan 表示,Telegram 帳號盜用有助於擴散北韓假冒 Zoom 詐騙。
她說,攻擊者會利用被盜的 Telegram 帳號聯絡儲存的聯絡人。這種存取權限為同樣的 Zoom 加密貨幣釣魚模式帶來新的受害者。
Monahan 直接描述了這對受害者社交網絡的影響。「然後你會害慘你所有的朋友,」她在描述 Telegram 帳號被盜後說道。
「最後,如果你的 Telegram 被駭,你必須立刻告訴所有人,」Monahan 說。「你即將害你的朋友被駭。請放下自尊,大聲告知大家。」
Taylor Monahan 列出點擊 Zoom 惡意軟體連結後的應對步驟
Monahan 描述了受害者在北韓假冒 Zoom 詐騙中點擊 Zoom 惡意軟體連結後的應對措施。
她建議受害者應該先斷開 WiFi 並關閉受影響的裝置。然後使用另一台裝置轉移資金、修改密碼,並啟用雙重驗證(如有提供)。
她還建議在再次使用受感染裝置前進行「完整記憶體清除」。她也說明了 Telegram 帳號安全步驟,包括檢查裝置登入紀錄、終止其他會話,以及更新驗證控制。
Monahan 強調 Telegram 保護「至關重要」,因為攻擊者會利用 Telegram 帳號盜用來延續假冒 Zoom 加密貨幣駭客鏈。
Editor at Kriptoworld
Tatevik Avetisyan 是 Kriptoworld 的編輯,負責報導新興加密貨幣趨勢、區塊鏈創新和山寨幣發展。她熱衷於將複雜的故事拆解給全球讀者,讓數位金融更容易理解。
📅 發佈日期:2025 年 12 月 15 日 • 🕓 最後更新:2025 年 12 月 15 日




